Кибербезопасность для продвинутых пользователей. Эффективный

Товар

3 648  ₽
Кибербезопасность для продвинутых пользователей. Эффективный

Доставка

  • Почта России

    от 990 ₽

  • Курьерская доставка EMS

    от 1290 ₽

Характеристики

Артикул
15794263008
Состояние
Новый
Język publikacji
polski
Tytuł
Cyberbezpieczestwo dla zaawansowanych Skuteczne zabezpieczenia systemu Windows Linux IoT i infrastruktury w chmurze
Autor
Cesar Bravo
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2023
Wydawnictwo
Helion
Liczba stron
456
Numer wydania
1
Szerokość produktu
16.5 cm
Wysokość produktu
23.5 cm

Описание

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze

Cesar Bravo

Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.

To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.

W książce:

  • koncepcje związane z bezpieczeństwem defensywnym
  • zabezpieczanie najbardziej podatnego czynnika - użytkownika
  • konfiguracja najlepszych narzędzi bezpieczeństwa
  • techniki utwardzania w środowiskach Windows i *nix
  • przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń
  • zabezpieczenia urządzeń internetu rzeczy (IoT)
  • poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze

Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!

O autorach

Cesar Bravo - jest badaczem i wynalazcą, który ma ponad 100 patentów na wynalazki związane z cyberbezpieczeństwem. Uwielbia dzielić się wiedzą. Prowadził na kilku uczelniach zajęcia z zakresu bezpieczeństwa cybernetycznego na wszystkich poziomach. Chętnie uczestniczy w prestiżowych konferencjach, takich jak TEDx; wygłasza prelekcje na temat cyberbezpieczeństwa i innowacji w Wielkiej Brytanii, Niemczech, Meksyku, USA i Hiszpanii.

Spis treści:

O autorze

O recenzentach

Przedmowa

Wstęp

Część I. Doskonalenie technik obrony. Podstawy teoretyczne

Rozdział 1. Przypomnienie pojęć związanych z cyberbezpieczeństwem

  • Wymagania techniczne
  • Nurkujemy w samo sedno cyberbezpieczeństwa

    Triada cyberbezpieczeństwa

    Rodzaje ataków

  • Zarządzanie legendarnym słabym punktem w cyberbezpieczeństwie - hasła

    Zdekonspirowane hasła

    Ataki inżynierii społecznej z wykorzystaniem wykradzionych haseł

    Ataki siłowe

    Ataki słownikowe

    Tworzenie bezpiecznego hasła

    Zarządzanie hasłami na poziomie przedsiębiorstwa

    Dodatek

  • Doskonalenie obrony w głąb

    Czynniki, które należy wziąć pod uwagę przy tworzeniu modeli DiD

    Identyfikacja aktywów

    Obrona dzięki warstwom

    Dodatek

  • Drużyny: niebieskich i czerwonych - porównanie
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 2. Zarządzanie zagrożeniami, podatności i ryzyko

  • Wymagania techniczne
  • Zrozumienie podatności i zagrożeń związanych z cyberbezpieczeństwem

    Przeprowadzenie oceny podatności na zagrożenia

    Proces oceny zagrożeń

    Kiedy należy wykonać sprawdzenie pod kątem podatności?

    Rodzaje podatności

    Podatności w zabezpieczeniach USB HID

    Rodzaje ataków USB HID

    Fałszywe poczucie bezpieczeństwa

    Ochrona przed atakami USB HID

  • Zarządzanie ryzykiem związanym z cyberbezpieczeństwem

    Identyfikacja ryzyka

    Ocena ryzyka

    Reakcja na ryzyko

    Monitorowanie ryzyka

  • Ramy cyberbezpieczeństwa NIST

    Identyfikacja

    Ochrona

    Wykrywanie

    Reakcja

    Przywracanie

  • Tworzenie skutecznego planu ciągłości działania (BCP)

    Tworzenie analizy wpływu na biznes (BIA)

    Planowanie ciągłości działania (BCP)

  • Wdrażanie najlepszego w swojej klasie DRP

    Tworzenie DRP

    Wdrażanie DRP

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 3. Zasady, procedury, zgodność i audyty

  • Tworzenie światowej klasy zasad i procedur dotyczących cyberbezpieczeństwa

    Zasady związane z cyberbezpieczeństwem

    Procedury związane z cyberbezpieczeństwem

    Metoda CUDSE

  • Zrozumienie i osiągnięcie zgodności

    Rodzaje regulacji

    Osiągnięcie zgodności

  • Eksplorowanie, tworzenie audytów i zarządzanie nimi

    Wewnętrzne audyty cyberbezpieczeństwa

    Zewnętrzne audyty bezpieczeństwa cybernetycznego

    Zarządzanie danymi podczas audytów

    Rodzaje audytów cyberbezpieczeństwa

    Kiedy przeprowadzać audyt?

  • Zastosowanie CMM

    Cele CMM

    Charakterystyka dobrego CMM

    Struktura dobrego CMM

    Analizowanie rezultatów

    Zalety CMM

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 4. Łatanie ósmej warstwy

  • Warstwa 8 - zagrożenie wewnętrzne

    Działanie nieumyślne

    Szkodliwy użytkownik

    Jak rozpoznać wewnętrznego szkodnika?

    Ochrona infrastruktury przed wewnętrznymi szkodnikami

  • Doskonalenie sztuki inżynierii społecznej

    Przebieg ataku w inżynierii społecznej

    Socjotechniki

    Rodzaje ataków wykorzystujących inżynierię społeczną

  • Obrona przed atakami socjotechnicznymi (łatanie warstwy 8)

    Tworzenie strategii szkoleń

    Prawa administratora

    Wdrożenie silnej zasady BYOD

    Przeprowadzanie losowych ataków inżynierii społecznej

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 5. Technologie i narzędzia w cyberbezpieczeństwie

  • Wymagania techniczne
  • Zaawansowane narzędzia bezprzewodowe dla cyberbezpieczeństwa

    Obrona przed atakami bezprzewodowymi

  • Narzędzia i metody testów penetracyjnych

    Metasploit

    Zestaw narzędzi do inżynierii społecznej

    exe2hex

  • Stosowanie narzędzi i metod kryminalistycznych

    Postępowanie z dowodami

    Narzędzia kryminalistyczne

    Odzyskiwanie skasowanych plików

  • Jak sobie radzić z APT?

    Techniki obrony

  • Systemy inteligentnego wykrywania zagrożeń w podnoszeniu poziomu cyberbezpieczeństwa

    Inteligentne wykrywanie zagrożeń - podstawy

    Wdrażanie systemu inteligentnego wykrywania zagrożeń

  • Przekształcenie zagrożenia w rozwiązanie

    Problem

    Rozwiązanie

  • Podsumowanie
  • Lektura uzupełniająca

Część II. Obrona w praktyce

Rozdział 6. Zabezpieczanie infrastruktury działającej pod kontrolą systemów Windows

  • Wymagania techniczne
  • Utwardzanie systemu Windows w praktyce

    Utwardzanie przez zespół ds. infrastruktury

    Tworzenie listy kontrolnej dla procedur utwardzania

  • Tworzenie strategii instalowania łatek

    Złożoność łatania

    Rozdzielanie zadań (łatanie ról i przydziałów)

    Dystrybucja i wdrażanie poprawek

    Rodzaje łatek

  • Zabezpieczanie AD w praktyce

    Bezpieczne hosty administracyjne

    Dokumentacja dotycząca bezpieczeństwa systemu Windows Server

  • Zabezpieczanie końcówek - stacji roboczych

    Aktualizacje systemu Windows

    Dlaczego warto przejść na Windows 10?

    Bezpieczeństwo fizyczne

    Programy antywirusowe

    Zapora ogniowa Windows Defender

    Kontrola aplikacji

    Filtrowanie adresów URL

    Filtrowanie spamu

    Systemy, do których ma dostęp klient

    Kopie zapasowe

    Użytkownicy

    Zabezpieczanie danych

  • Wykorzystanie szyfrowania

    Konfiguracja programu BitLocker

  • Podsumowanie

Rozdział 7. Utwardzanie serwera Unix

  • Wymagania techniczne
  • Zabezpieczanie usług uniksowych

    Określ przeznaczenia serwera

    Skonfiguruj bezpieczny rozruch

    Zarządzanie usługami

  • Uprawnienia do plików w praktyce

    Zrozumienie pojęcia "właściciel" i uprawnień

    Domyślne uprawnienia

    Uprawnienia w katalogach (folderach)

    Zmiana domyślnych uprawnień za pomocą umask

    Hierarchia uprawnień

    Porównywanie uprawnień do katalogów

    Zmiana uprawnień i własności pojedynczego pliku

    Przydatne polecenia do wyszukiwania niechcianych uprawnień

  • Zwiększenie ochrony serwera poprzez ulepszenie kontroli dostępu

    Przeglądanie ACL

    Zarządzanie listami ACL

    Domyślne ACL dla katalogów

    Usuwanie list ACL

    Rozszerzona kontrola dostępu

  • Konfiguracja zapory sieciowej

    Zrozumieć iptables

    Konfigurowanie iptables

    Ochrona SSH przed atakami siłowymi przy użyciu iptables

    Ochrona przed skanowaniem portów za pomocą iptables

  • Zaawansowane zarządzanie dziennikami

    Wykorzystanie logów

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 8. Zwiększ swoje umiejętności obrony sieci

  • Wymagania techniczne
  • Wykorzystanie eksperckiego narzędzia mapowania sieci - Nmap

    Fazy cyberataku

    Nmap

    Skrypty Nmap

  • Lepsza ochrona sieci bezprzewodowych

    Podatności w zabezpieczeniach sieci bezprzewodowych

    Instrukcja bezpieczeństwa użytkownika dla sieci bezprzewodowych

  • Wprowadzenie do programu Wireshark

    Namierzanie użytkowników korzystających z niezabezpieczonych protokołów

    FTP, HTTP i inny, nieszyfrowany ruch

    Wykorzystanie Wiresharka do obrony

  • Praca z IPS i IDS

    Co to jest IDS?

    Co to jest IPS?

    Bezpłatny system IDS/IPS

    IPS a IDS

  • Podsumowanie

Rozdział 9. Nurkujemy w zabezpieczenia fizyczne

  • Wymagania techniczne
  • Zrozumienie zabezpieczeń fizycznych i związanych z nimi zagrożeń

    Potężny LAN Turtle

    Podstępny Plunder Bug LAN Tap

    Niebezpieczny Packet Squirrel

    Przenośny Shark Jack

    Niesamowity Screen Crab

    Zaawansowany Key Croc

    Zagrożenia związane z USB

    Kradzież sprzętu

    Zagrożenia środowiskowe

  • Fizyczne mechanizmy zabezpieczeń
  • Doskonalenie zabezpieczeń fizycznych

    Zasada czystego biurka

    Przeglądy zabezpieczeń fizycznych

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 10. Zabezpieczenia IoT w praktyce

  • Wymagania techniczne
  • Zrozumieć internet rzeczy

    Ryzyko

    Podatności

  • Zrozumienie technologii sieciowych w IoT

    LoRaWAN

    Zigbee

    Sigfox

    Bluetooth

    Uwagi dotyczące bezpieczeństwa

  • Poprawa bezpieczeństwa IoT
  • Tworzenie sprzętu wspomagającego cyberbezpieczeństwo z wykorzystaniem IoT

    Wykrywanie fałszywych punktów dostępu

    Ściana ogniowa i system wykrywania włamań na Raspberry Pi

    Systemy obrony dla przemysłowych systemów sterowania (SCADA)

    Bezpieczne kopiowanie z USB na USB

    Tworzenie przynęty za grosze

    Zaawansowane monitorowanie aplikacji internetowych i sieci

    Tworzenie urządzenia blokującego reklamy internetowe

    Kontrola dostępu i systemy fizycznych zabezpieczeń

  • Dodatkowe informacje: niebezpieczeństwo związane z nieautoryzowanymi urządzeniami IoT

    Wykrywanie nieautoryzowanych urządzeń IoT

    Wykrywanie Raspberry Pi

    Wyłączanie fałszywych urządzeń Raspberry Pi

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 11. Bezpieczne wytwarzanie i wdrażanie oprogramowania w środowisku chmury

  • Wymagania techniczne
  • Bezpieczna implementacja i wdrożenie aplikacji w chmurze

    Bezpieczeństwo w różnych modelach chmury

    Bezpieczeństwo danych w chmurze

  • Zabezpieczanie Kubernetes i API

    Zabezpieczenia typowe dla chmury

    Kontrola dostępu do interfejsu API Kubernetes

    Kontrola dostępu do kubeletu

    Zapobieganie ładowaniu niepożądanych modułów jądra przez kontenery

    Ograniczenie dostępu do etcd

    W systemach produkcyjnych unikaj korzystania z funkcji będących w wersjach alfa lub beta

    Integracje z elementami innych producentów

  • Zabezpieczanie usług baz danych
  • Testowanie bezpieczeństwa chmury

    Centrum zabezpieczeń Azure

    Amazon CloudWatch

    AppDynamics

    Nessus - skaner podatności

    InsightVM

    Intruder

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 12. Bezpieczeństwo aplikacji internetowych

  • Wymagania techniczne
  • Zbieranie informacji o Twojej witrynie/aplikacji internetowej

    Znaczenie gromadzenia publicznie dostępnych danych

    Wywiad z wykorzystaniem publicznie dostępnych źródeł

    Informacje o hostingu

    Sprawdzanie ekspozycji danych za pomocą Google hacking (dorki)

  • Wykorzystanie DVWA

    Instalacja DVWA na Kali Linux

  • Przegląd najczęstszych ataków na aplikacje internetowe

    Badanie ataków XSS

  • Korzystanie z pakietu Burp Suite

    Wersje Burp Suite

    Konfiguracja Burp Suite na Kali

  • Atak typu wstrzyknięcie SQL na DVWA

    Naprawienie często występującego błędu

  • Atak siłowy na hasła w aplikacjach internetowych

    Analiza wyników

  • Podsumowanie
  • Lektura uzupełniająca

Część III. Wypływamy na szerokie wody obrony

Rozdział 13. Narzędzia do oceny podatności

  • Wymagania techniczne
  • Radzenie sobie z podatnościami

    Kto powinien szukać podatności?

    Programy nagród za znalezione błędy

    Wewnętrzne podatności

    Narzędzia do badania podatności

  • Użycie skanera podatności (OpenVAS)

    Testy z uwierzytelnieniem

    Instalacja OpenVAS

    Używanie OpenVAS

    Aktualizowanie swoich kanałów

  • Skaner Nexpose
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 14. Analiza złośliwego oprogramowania

  • Wymagania techniczne
  • Dlaczego warto analizować złośliwe oprogramowanie?

    Funkcjonalność złośliwego oprogramowania

    Cele złośliwego oprogramowania

    Z kim i z czym łączy się złośliwe oprogramowanie

    Zostawianie furtek

    Narażone systemy

  • Rodzaje i kategorie analizy złośliwego oprogramowania

    Statyczna analiza złośliwego oprogramowania

    Dynamiczna analiza złośliwego oprogramowania

    Hybrydowa analiza złośliwego oprogramowania

    Analiza właściwości statycznych

    Interaktywna analiza zachowania

    Analiza w pełni zautomatyzowana

    Inżynieria wsteczna kodu

  • Najlepsze narzędzia do analizy złośliwego oprogramowania

    Process Explorer

    Process Monitor

    ProcDOT

    Ghidra

    PeStudio

  • Przeprowadzanie analizy złośliwego oprogramowania

    Zasady bezpieczeństwa

    Przeprowadzamy analizę

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 15. Wykorzystanie testów penetracyjnych w taktykach obrony

  • Wymagania techniczne
  • Zrozumienie znaczenia dzienników

    Pliki dzienników

    Zarządzanie dziennikami

    Dlaczego zadbanie o dzienniki jest ważne

  • Poznaj najlepszego przyjaciela swojego przeciwnika - Metasploit

    Metasploit

    Wersje frameworka Metasploit

    Instalacja Armitage

    Konfiguracja frameworka Metasploit po raz pierwszy

    Instalacja Armitage (ciąg dalszy)

    Eksploracja Armitage

    Rozpoczęcie ataku z Armitage

    Uruchamianie frameworka Metasploit

  • Inne hakerskie narzędzia do przeprowadzania ataków

    Searchsploit

    sqlmap

    Weevely

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 16. Informatyka śledcza w praktyce

  • Wprowadzenie do kryminalistyki cyfrowej

    Techniki śledcze w odzyskiwaniu usuniętych lub brakujących danych

  • Metody i techniki kryminalistyki cyfrowej w zabezpieczaniu infrastruktury

    Kto powinien zajmować się cyfrową kryminalistyką?

    Proces cyfrowej kryminalistyki

  • Platformy kryminalistyczne

    CAINE

    Stacja robocza SIFT

    PALADIN

  • Znalezienie dowodów

    Źródła danych

  • Kryminalistyka urządzeń mobilnych

    Dochodzenie bez urządzenia

    Ważne źródła danych na urządzeniach mobilnych

    Transportowanie urządzeń mobilnych

  • Zarządzanie materiałem dowodowym (z perspektywy prawnej)

    ISO 27037

    Podręcznik polityki i procedur dotyczących dowodów cyfrowych

    Przewodnik po polityce FBI dotyczącej dowodów cyfrowych

    Regionalne Laboratorium Informatyki Śledczej

    Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury

    RFC 3227 - wytyczne dotyczące gromadzenia i archiwizacji dowodów

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 17. Automatyzacja zadań związanych z cyberbezpieczeństwem

  • Po co zawracać sobie głowę automatyzacją?

    Korzyści z automatyzacji

    Ryzyko związane z ignorowaniem automatyzacji

  • Rodzaje automatycznych ataków

    Gromadzenie kont

    Tworzenie kont

    Oszustwo reklamowe

    Porażka CAPTCHA

    Rozszyfrowywanie kart

    Carding

    Wypłata gotówki

    Łamanie danych uwierzytelniających

    Faszerowanie danymi uwierzytelniającymi

    Odmowa z magazynu

    DoS

    Przyspieszanie

    Zbieranie odcisków palców

    Tropienie

    Scalping

    Strzał z ukrycia

    Zbieranie

    Wypaczanie

    Spamowanie

    Rozgryzanie tokenów

    Skanowanie podatności

  • Automatyzacja narzędzi cyberbezpieczeństwa z wykorzystaniem języka Python

    Lokalne wyszukiwanie plików

    Podstawowe zadania kryminalistyki cyfrowej

    Zbieranie danych ze stron internetowych

    Automatyzacja zabezpieczania sieci

  • Automatyzacja zadań związanych z cyberbezpieczeństwem z Raspberry Pi

    Automatyzacja systemu inteligentnego zbierania informacji za pomocą przynęty Fail2ban na Raspberry Pi

    Zautomatyzowany system monitorowania internetu za pomocą Raspberry Pi

  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 18. Kompilacja narzędzi eksperta. Przydatne zasoby

  • Darmowe szablony dotyczące cyberbezpieczeństwa

    Szablony planu ciągłości działania i planu odzyskiwania po awarii

    Zarządzanie ryzykiem

    Projektowanie i zarządzanie zasadami i procedurami dotyczącymi cyberbezpieczeństwa

  • Niezbędne zasoby internetowe

    Mapy zagrożeń cybernetycznych lub ataków cyfrowych

    Certyfikaty w dziedzinie cyberbezpieczeństwa

    Wiadomości i blogi dotyczące cyberbezpieczeństwa

    Narzędzia w cyberbezpieczeństwie

    Narzędzia związane z hasłami

  • Wiodące najlepsze praktyki branżowe

    Przepisy i normy

    Ramy, standardy i inne elementy bezpieczeństwa cybernetycznego

  • Podsumowanie
  • Lektura uzupełniająca

Skorowidz

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 4.53 / 5

19 отзывов

Russian English Polish